JPS59139479A - カード状可搬体使用承認方法及び装置 - Google Patents
カード状可搬体使用承認方法及び装置Info
- Publication number
- JPS59139479A JPS59139479A JP59007415A JP741584A JPS59139479A JP S59139479 A JPS59139479 A JP S59139479A JP 59007415 A JP59007415 A JP 59007415A JP 741584 A JP741584 A JP 741584A JP S59139479 A JPS59139479 A JP S59139479A
- Authority
- JP
- Japan
- Prior art keywords
- card
- approval
- authority
- authorization
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 29
- 238000013475 authorization Methods 0.000 claims description 51
- 230000015654 memory Effects 0.000 claims description 25
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000008520 organization Effects 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 claims 2
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000000969 carrier Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 229910052757 nitrogen Inorganic materials 0.000 description 1
- 229910052698 phosphorus Inorganic materials 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 229910052717 sulfur Inorganic materials 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Coupling Device And Connection With Printed Circuit (AREA)
- Vehicle Step Arrangements And Article Storage (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Sheet Holders (AREA)
- Casings For Electric Apparatus (AREA)
- Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
- Packaging For Recording Disks (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
この発明は、一般的には、秘密に保護されるサービスに
対してアクセスをするための可搬体の使用によって示さ
れる問題に関するものである。特に、この発明の目的は
、カードの如き可搬体の保有者に対して、ある承認機関
によつt提供される少なくとも7個のサービスに、この
カードでアクセスするように承認を与える方法および装
置を提供することにある。
対してアクセスをするための可搬体の使用によって示さ
れる問題に関するものである。特に、この発明の目的は
、カードの如き可搬体の保有者に対して、ある承認機関
によつt提供される少なくとも7個のサービスに、この
カードでアクセスするように承認を与える方法および装
置を提供することにある。
発明の背景
コンピュータ通信の発達で、新らしい問題が提起された
。即ち、距離のいかんを問わず、個人的には面識のない
取引者、または、例えば端末機からの通信が所望される
データ処理装置によって、どのようにして認識されるか
ということである。
。即ち、距離のいかんを問わず、個人的には面識のない
取引者、または、例えば端末機からの通信が所望される
データ処理装置によって、どのようにして認識されるか
ということである。
この発達では、不揮発性の保護用メモリを含むカードの
如き可搬形および非可搬形の電子的担体が現われるとい
う具体的な形式がとられた。
如き可搬形および非可搬形の電子的担体が現われるとい
う具体的な形式がとられた。
このことは、多くの適用性を、特に一般大衆向けの適用
性を示唆するものである。典型的な可搬形のデータ担体
については、特許第乞2/i9/9号、同第626名?
/.2号および同第’A 3 / 0. g 9 7号
が参照される。勿論、別異の形式のこの種の手段も知ら
れている。
性を示唆するものである。典型的な可搬形のデータ担体
については、特許第乞2/i9/9号、同第626名?
/.2号および同第’A 3 / 0. g 9 7号
が参照される。勿論、別異の形式のこの種の手段も知ら
れている。
メモIJ lこ予め記録されているデータによるこれら
のカードの個人専用化のために、個人的にまたは機関に
より承認を与えることを可能化させることを考案して実
際的な装置にすること、および、意図された適用に特有
の保護された操作をさせることが可能になった。
のカードの個人専用化のために、個人的にまたは機関に
より承認を与えることを可能化させることを考案して実
際的な装置にすること、および、意図された適用に特有
の保護された操作をさせることが可能になった。
これらの適用の全てにより、少なくと−も/個−N〜一
一 のカードと1個の端末機との間で対話形式による情報の
交換がなされる。情報の交換が生じた時点から、特に秘
密情報について、交換された情報の有効性を検証するこ
とで本質的に責任のある制御をすることが重要である。
一 のカードと1個の端末機との間で対話形式による情報の
交換がなされる。情報の交換が生じた時点から、特に秘
密情報について、交換された情報の有効性を検証するこ
とで本質的に責任のある制御をすることが重要である。
詐欺的な考えは、保護されたアクセスまたは保護された
サービスの考えと必然的に関連されねばならないもので
あることから、これは更に重要なことである。
サービスの考えと必然的に関連されねばならないもので
あることから、これは更に重要なことである。
保護されたフィールドにカードでアクセスすることので
きる装置は既に存在している。例えば、特許第’d.2
/49/9号、同第17,22l1.666号、同第’
1..27i’lg2号および同第’I:29&0り7
号を参照されたい。これらの装置の部分における詐欺的
な行ないに対する抵抗性を向上させるためには、保護さ
れたフィールドに対する合法的なアクセスを承認させる
一連の先行的な対話を詐欺者が再生させ4ふとを防止す
るようなやり方でランダムに選択されたパスワードを考
えに入れて、所定の対話が構成されている。このような
装置は、特に本出願による仏特許第:t4#9tAO号
に説明されている。
きる装置は既に存在している。例えば、特許第’d.2
/49/9号、同第17,22l1.666号、同第’
1..27i’lg2号および同第’I:29&0り7
号を参照されたい。これらの装置の部分における詐欺的
な行ないに対する抵抗性を向上させるためには、保護さ
れたフィールドに対する合法的なアクセスを承認させる
一連の先行的な対話を詐欺者が再生させ4ふとを防止す
るようなやり方でランダムに選択されたパスワードを考
えに入れて、所定の対話が構成されている。このような
装置は、特に本出願による仏特許第:t4#9tAO号
に説明されている。
別異の装置では、カードは金融的な適用のためζこ使用
することが許容される。初めに、カードは正当に承認さ
れた発行機関によって所定金額のクレジットが設定され
ねばならない。特tこカード上にクレジットを設定され
た金額を修正することにより詐欺的な行為を試すことを
防止するために、発行機関は操作の制御を保護するパス
ワードを用いることによって自衛する。これらの装置に
おいては、発行機関に対してのみ知られているアルゴリ
ズムにより、その値がカードに特有なデータに相関され
ている特定のパスワードを使用することにより、詐欺的
な行為に対する抵抗性の強化が向上された。
することが許容される。初めに、カードは正当に承認さ
れた発行機関によって所定金額のクレジットが設定され
ねばならない。特tこカード上にクレジットを設定され
た金額を修正することにより詐欺的な行為を試すことを
防止するために、発行機関は操作の制御を保護するパス
ワードを用いることによって自衛する。これらの装置に
おいては、発行機関に対してのみ知られているアルゴリ
ズムにより、その値がカードに特有なデータに相関され
ている特定のパスワードを使用することにより、詐欺的
な行為に対する抵抗性の強化が向上された。
何回か使用されたあとで、カード上のクレジットは使い
尽されて、その保有者は新らしいクレジットを当該カー
ド上に記入しなけ゛ればならない。現在では、クレジッ
トをカードに再設定するためには2個の可能なやり方が
あるのみである。即ち、該カードは単に最早使用できな
いものとされて、新らしいカードが再発行されねばなら
ないものとするか、または、このような操作をするため
に承認されただけの発行機関によってカードのクレジッ
トを再設定せねばならないかのいずれかである。双方の
場合において、カード保有者は発行機関の場所まで行か
ねばならない。
尽されて、その保有者は新らしいクレジットを当該カー
ド上に記入しなけ゛ればならない。現在では、クレジッ
トをカードに再設定するためには2個の可能なやり方が
あるのみである。即ち、該カードは単に最早使用できな
いものとされて、新らしいカードが再発行されねばなら
ないものとするか、または、このような操作をするため
に承認されただけの発行機関によってカードのクレジッ
トを再設定せねばならないかのいずれかである。双方の
場合において、カード保有者は発行機関の場所まで行か
ねばならない。
そのために、カード保有者が遠隔地で、特に自宅から、
カードのクレジットを再設定することは不可能である。
カードのクレジットを再設定することは不可能である。
実際、このような操作においては、カード保有者宅に設
けられている端末機と発行機関に設けられている装置と
を接続する通信線によって秘密情報を伝送させることが
必要になる。この秘密情報には、機関における取引機器
がカード保有者の正当性を保証することを許容するため
の顧客キイ、および、それが実際に承認機関の端末機と
通信していることを保証するためtこカードを可能化さ
せるようにカードに対して伝送される機関に特有のキイ
が本質的に含まれている。秘密情報の通信があった時点
から、詐欺行為の可能性があることになる。
けられている端末機と発行機関に設けられている装置と
を接続する通信線によって秘密情報を伝送させることが
必要になる。この秘密情報には、機関における取引機器
がカード保有者の正当性を保証することを許容するため
の顧客キイ、および、それが実際に承認機関の端末機と
通信していることを保証するためtこカードを可能化さ
せるようにカードに対して伝送される機関に特有のキイ
が本質的に含まれている。秘密情報の通信があった時点
から、詐欺行為の可能性があることになる。
発明の目的および概要
この発明の目的は、所与の適用に特有な秘密キイの伝送
を圧縮することにより、カードの特定の保有者が自宅か
ら自己のカードにクレジットの再設定を許容することで
、この不利益点を克服することにある。この圧縮は、複
数個の承認機関の間で同時に共有されるサービスに対す
るアクセスをするために、7枚の同一カードを使うよう
にすることを可能なものにする。この問題は固有のパス
ワードを用いることによっては解決することはできない
。その理由は、カード・メモリのレベルにおける相異な
るサービスに固有の情報および詐欺者による模倣の相互
侵入を許容するものであるからである。
を圧縮することにより、カードの特定の保有者が自宅か
ら自己のカードにクレジットの再設定を許容することで
、この不利益点を克服することにある。この圧縮は、複
数個の承認機関の間で同時に共有されるサービスに対す
るアクセスをするために、7枚の同一カードを使うよう
にすることを可能なものにする。この問題は固有のパス
ワードを用いることによっては解決することはできない
。その理由は、カード・メモリのレベルにおける相異な
るサービスに固有の情報および詐欺者による模倣の相互
侵入を許容するものであるからである。
かくして、特定のサービスに特有のパスワードの考えを
除去して、カードによって直接約8こほん訳されるラン
ダムな情報の交換と代替させることにより、この発明に
おいては、カードを自己管理の下で機能を果すこと、お
よび、種々の機器に代えて遂行される計算の種々の結果
を有効化させることが可能なものにされる。
除去して、カードによって直接約8こほん訳されるラン
ダムな情報の交換と代替させることにより、この発明に
おいては、カードを自己管理の下で機能を果すこと、お
よび、種々の機器に代えて遂行される計算の種々の結果
を有効化させることが可能なものにされる。
このために、この発明においては、カードの如き可搬体
の保有者の承認をするための方法が提案される。この方
法によれば、少なくとも7個の承認機関によって提供さ
れる少なくとも7個のサービスに対してこのカードでの
アクセスがなされ、一般的には当該承認機関に固有の承
認装置に対して該カードを接続させ、このサービスに対
するアクセスをするためにカード保有者の要求により、
カードのメモリに承認データがこの装置によって書込ま
れるようにされ、カードおよび装置の双方に予め記録さ
れている少なく乏も1個の秘密データ(Slを考えに入
れて、7個かつ同一のプログラムfilの実行によって
えられる結果(R1をカードおよび装置で計算するよう
にされるものであり、この方法の特徴としては、予め計
算された結果fR1をカード内で比較すること、および
、この比較が所定の条件を充たしているときには、承認
情報についてカードにより有効化させることである。
の保有者の承認をするための方法が提案される。この方
法によれば、少なくとも7個の承認機関によって提供さ
れる少なくとも7個のサービスに対してこのカードでの
アクセスがなされ、一般的には当該承認機関に固有の承
認装置に対して該カードを接続させ、このサービスに対
するアクセスをするためにカード保有者の要求により、
カードのメモリに承認データがこの装置によって書込ま
れるようにされ、カードおよび装置の双方に予め記録さ
れている少なく乏も1個の秘密データ(Slを考えに入
れて、7個かつ同一のプログラムfilの実行によって
えられる結果(R1をカードおよび装置で計算するよう
にされるものであり、この方法の特徴としては、予め計
算された結果fR1をカード内で比較すること、および
、この比較が所定の条件を充たしているときには、承認
情報についてカードにより有効化させることである。
この発明の別異の利点、特徴および詳細については、こ
の発明の好適な/実施例を示す図面に関連させて、以下
の説明から明らか番こされよう。
の発明の好適な/実施例を示す図面に関連させて、以下
の説明から明らか番こされよう。
実施例の説明
この発明による方法の説明をするのに先立って、1承認
機関”なる用語によって理解される事項について初めに
説明する。承認機関とは、一般的には公式に認められる
機関であって、自然人であるか法人であるかを問わず、
だれに対しても、当該機関によって発行されたカードを
使用することによりアクセスすることのできる少なくと
も7個のサービスを提供するものである。
機関”なる用語によって理解される事項について初めに
説明する。承認機関とは、一般的には公式に認められる
機関であって、自然人であるか法人であるかを問わず、
だれに対しても、当該機関によって発行されたカードを
使用することによりアクセスすることのできる少なくと
も7個のサービスを提供するものである。
こ\で第1a図を参照すると、クレジット・カードを発
行することを認可されている銀行施設の如き承認機関B
ANQ、UEが概略的に示されている。この種のクレジ
ット・カードの所有者は、別異の承認機関(第1b図の
H/)に接近して、当該機関によって提供されるサービ
スを受けることができるものであり、また、若し可能で
あれば、承認機関によってその者に対して既に発行され
ているカードを使用することができる。これにより、多
重サービス・カードが出されることになる。
行することを認可されている銀行施設の如き承認機関B
ANQ、UEが概略的に示されている。この種のクレジ
ット・カードの所有者は、別異の承認機関(第1b図の
H/)に接近して、当該機関によって提供されるサービ
スを受けることができるものであり、また、若し可能で
あれば、承認機関によってその者に対して既に発行され
ているカードを使用することができる。これにより、多
重サービス・カードが出されることになる。
第1aおよびilb図に示されているように、承認機関
を別異の機関と連鎖状に結合させて、それらを相互に依
存させるようにすることもできる。承認機関BANQU
F!、即ち主要な承認機関は、承認機装置EPHONE
をアクセスすることができ、これは、次いで、承認機関
ANNUAIRFi (”ブイレフl−IJ”)をアク
セスすることができる。これらの状態においては、機関
TFiLEPHOICについての所有者でなければ機関
ANNUAIRKによって提供されるサービスを受ける
ことができず、また、機関TKLKPHONFを使用す
るためには機関BljQUEについて所有していなけれ
ばならない。
を別異の機関と連鎖状に結合させて、それらを相互に依
存させるようにすることもできる。承認機関BANQU
F!、即ち主要な承認機関は、承認機装置EPHONE
をアクセスすることができ、これは、次いで、承認機関
ANNUAIRFi (”ブイレフl−IJ”)をアク
セスすることができる。これらの状態においては、機関
TFiLEPHOICについての所有者でなければ機関
ANNUAIRKによって提供されるサービスを受ける
ことができず、また、機関TKLKPHONFを使用す
るためには機関BljQUEについて所有していなけれ
ばならない。
この例においては、通話機が用いられることを自動的に
保証するために、承認機関 TEIにPH0NFiはカードを受入れて電話ブースの
使用を承認し、また、承認機関ANNUA工RFiはカ
ード所有者宅からスクリーン上で電話帳(ディレクトリ
)がひかれることを承認する。
保証するために、承認機関 TEIにPH0NFiはカードを受入れて電話ブースの
使用を承認し、また、承認機関ANNUA工RFiはカ
ード所有者宅からスクリーン上で電話帳(ディレクトリ
)がひかれることを承認する。
第71)図には、複数個の承認機関の中で可能性のある
ツリー状のより一般的な例が示されている。承認機関H
/、即ち主要な承認機関は、承認機関■(コまたはH3
に対するアクセスを承認し、また、承認機関H,2は承
認機関Hグ才たはH左に対するアクセスを承認する。こ
のため、承認機1JHjζこ対するアクセスを所望する
者は、必然的に承認機関HコおよびH/に対するアクセ
スを先にしなければならない。
ツリー状のより一般的な例が示されている。承認機関H
/、即ち主要な承認機関は、承認機関■(コまたはH3
に対するアクセスを承認し、また、承認機関H,2は承
認機関Hグ才たはH左に対するアクセスを承認する。こ
のため、承認機1JHjζこ対するアクセスを所望する
者は、必然的に承認機関HコおよびH/に対するアクセ
スを先にしなければならない。
第一図には、カード(C)の如き可搬体が示されている
。このカード(0)には、少なくとも1個のメモIJM
c、処理回路OT/ 、比較回路OCおよび指令ユニッ
トUC/が含まれている。(典型的なカードは、この明
細書において参照される米国特許に示されている)。
。このカード(0)には、少なくとも1個のメモIJM
c、処理回路OT/ 、比較回路OCおよび指令ユニッ
トUC/が含まれている。(典型的なカードは、この明
細書において参照される米国特許に示されている)。
これらの要素の全ては、連結バスB/を介して相互に通
信される。
信される。
メモリMOは、少なくともコ個のメモリ・ゾーンMC/
; Me、2に分割されている。メモリ・ゾーンMO
/に記録されているものは、カード所有者には知らされ
ない少なくとも7個の秘密データs、 当該カードに固
有、な7個のナンバN1および、プログラム(P)によ
ってほん訳さtzる特定の演算のための7個のアルゴリ
ズムである。典型的なプログラムは、この明asにおい
て参照される米国特許に記述されている。
; Me、2に分割されている。メモリ・ゾーンMO
/に記録されているものは、カード所有者には知らされ
ない少なくとも7個の秘密データs、 当該カードに固
有、な7個のナンバN1および、プログラム(P)によ
ってほん訳さtzる特定の演算のための7個のアルゴリ
ズムである。典型的なプログラムは、この明asにおい
て参照される米国特許に記述されている。
メモリ・ゾーンMO2に記録さイしているものは、少な
くとも開始ワードMOに関連さ、n、た承認ワードHK
であり、また、承認機関を識別する情報およびこれらの
承認機関によって提供されるサービスに特有のデータに
関連する情報を受入nるようにされている。
くとも開始ワードMOに関連さ、n、た承認ワードHK
であり、また、承認機関を識別する情報およびこれらの
承認機関によって提供されるサービスに特有のデータに
関連する情報を受入nるようにされている。
典型的な承認装置は、この明細書において参照される米
国特許に示さイしている。
国特許に示さイしている。
特定の用途のための承認装置Tには、少なくとも次のも
のが含まれている。
のが含まれている。
7個のメモIJ MA (これには、同じ秘密情報Sお
よび上述されたプログラムPが記録されている。); 特にプログラムPを実行するための処理回路CTコ;お
よび、 カードCと装置Tとの間で功情報交換を同期化させるた
めの指令ユニットUC2゜ これらの要素の全ては、連結バスB、2を介して相互に
接続されている。
よび上述されたプログラムPが記録されている。); 特にプログラムPを実行するための処理回路CTコ;お
よび、 カードCと装置Tとの間で功情報交換を同期化させるた
めの指令ユニットUC2゜ これらの要素の全ては、連結バスB、2を介して相互に
接続されている。
装#Tと対照的に、カードCはインタフェースエ、を介
してカード・リーダLOに接続させることができる。こ
のカード・リーダLOは、インタフェースエ!を介して
装rt Tに通信チャネルして1妾続されている。
してカード・リーダLOに接続させることができる。こ
のカード・リーダLOは、インタフェースエ!を介して
装rt Tに通信チャネルして1妾続されている。
カード・リーダLOは、例えば、個別的なカード所有者
宅に設けられており;通信チャネルLは、例えば、電話
線を介して確保されており;また、装置Tは特定のサー
ビスを提供するために承認機関の構内に設けらnている
。
宅に設けられており;通信チャネルLは、例えば、電話
線を介して確保されており;また、装置Tは特定のサー
ビスを提供するために承認機関の構内に設けらnている
。
カードCの保有者のために承認機関によって提供される
サービスへのアクセスをするためには、このカードCに
は、当該承認機関に固有の承認ワードH,Kが含まれね
ばならない。
サービスへのアクセスをするためには、このカードCに
は、当該承認機関に固有の承認ワードH,Kが含まれね
ばならない。
主要な承認機関のための承認ワードHKには、当該承認
機関を識別する少なくとも1個のシー7ZK、および、
補充的なゾーンZA、ZB、ZDカ含まれている。これ
らの補充的なゾーンの役割については後述される。
機関を識別する少なくとも1個のシー7ZK、および、
補充的なゾーンZA、ZB、ZDカ含まれている。これ
らの補充的なゾーンの役割については後述される。
相異なる承認機関の間で連鎖状にさせる場合には、先立
って書込ま41.た承認機関に依存する各々の承認機関
のための承認ワードHKには、該先立ってa込まれた承
認機関のためのゾーンZKと同じ情報を含むゾーンZM
が含まれている。
って書込ま41.た承認機関に依存する各々の承認機関
のための承認ワードHKには、該先立ってa込まれた承
認機関のためのゾーンZKと同じ情報を含むゾーンZM
が含まれている。
各々の承認機関に対応している承認ワードHKには、カ
ードCのメモリに書込まれている少なくとも1個の開始
ワードMOが関連されている。
ードCのメモリに書込まれている少なくとも1個の開始
ワードMOが関連されている。
この開始ワードMOには、承認機関によって提供される
サービスに特有な、特定の情報が含まれている。開始ワ
ー・ドMOにはゾーン2Kが含まれており、こnで承認
機関が識別され、また、これは、関連した承認ワードU
KのゾーンZK、承認機関によって提供されるサービス
に固有なデータのゾーンZD、および、関連した承認ワ
ードHKのそれらに等しい補充的なゾーンZA 、 Z
Bに対応するものである。
サービスに特有な、特定の情報が含まれている。開始ワ
ー・ドMOにはゾーン2Kが含まれており、こnで承認
機関が識別され、また、これは、関連した承認ワードU
KのゾーンZK、承認機関によって提供されるサービス
に固有なデータのゾーンZD、および、関連した承認ワ
ードHKのそれらに等しい補充的なゾーンZA 、 Z
Bに対応するものである。
いま、自然人であるか法人であるかを問わないある者が
、主要な承認機関によって提供されるサービス、即ち、
ある別異の承認機関には依存しないサービスの利用を所
望したものとする。
、主要な承認機関によって提供されるサービス、即ち、
ある別異の承認機関には依存しないサービスの利用を所
望したものとする。
7例として第1a図の場合をとると、こ\での主要な承
認機関は、機関BANQUIIiである。
認機関は、機関BANQUIIiである。
当該者は、クレジット・カードの発行を特別に認可され
ている銀行施設の如き、この承認機関に出向いて行く。
ている銀行施設の如き、この承認機関に出向いて行く。
例えば、当該者の身元に関する、および、当人の銀行口
座の条件に関する予備的、標準的な管理操作のあと、ま
たは、このような口座が開設されたあとで、承認機関B
ANQUICはクレジット参カードを発行する。このカ
ードのメモリ・ゾーンMO2において、承認ワードHK
/はアドレスa/に書込まれており、また、開始ワード
MO/はアドレスalOに書込まれている。これらの書
込み操作は、承認のために使用され、また、カードCが
接続さイtている、充分に保護されている情報処理装置
を使用して行わイt る 。
座の条件に関する予備的、標準的な管理操作のあと、ま
たは、このような口座が開設されたあとで、承認機関B
ANQUICはクレジット参カードを発行する。このカ
ードのメモリ・ゾーンMO2において、承認ワードHK
/はアドレスa/に書込まれており、また、開始ワード
MO/はアドレスalOに書込まれている。これらの書
込み操作は、承認のために使用され、また、カードCが
接続さイtている、充分に保護されている情報処理装置
を使用して行わイt る 。
第3図を参照すると、シー7 ZK、ZD、ZA、ZB
は以下のように充たされている。
は以下のように充たされている。
一一一ゾーンZKには、情報BANQUEが含まれてい
る; 一一一ゾーンZDには、保護データが含まれている; 一一一ゾーンZAには、単に、値″l”をとる単一のコ
進ビットが含まれている:そして一−−ゾーンZBには
、同様にして、値”l”をとる単一の2進ビツトが含ま
nている〇開始ワードMO/ (7)ゾーンZK、ZD
、ZA、ZBは以下のように充たされている。
る; 一一一ゾーンZDには、保護データが含まれている; 一一一ゾーンZAには、単に、値″l”をとる単一のコ
進ビットが含まれている:そして一−−ゾーンZBには
、同様にして、値”l”をとる単一の2進ビツトが含ま
nている〇開始ワードMO/ (7)ゾーンZK、ZD
、ZA、ZBは以下のように充たされている。
一一一ゾー7ZKには、情報BANQUF: カ含マt
t’rいる。
t’rいる。
一一一ゾーンZDには、例えば1000 フランの額の
クレジットが含まれている;そして−m−ゾーンZA、
ZBには、関連している承認ワードHK/のゾーンZA
、 ZBと同様な情報が含まれている。
クレジットが含まれている;そして−m−ゾーンZA、
ZBには、関連している承認ワードHK/のゾーンZA
、 ZBと同様な情報が含まれている。
また、カードCのメモリ・ゾーンMC/には、カード保
有者に対して知らされる/コードエに加えて上述された
パラメータS 、N、 Pが記録されていて、いかなる
操作の実行にも先立って、このカードの保有者の正当性
について、既知の態様で、該カードを介しての後続の保
証が可能であるようにされている。
有者に対して知らされる/コードエに加えて上述された
パラメータS 、N、 Pが記録されていて、いかなる
操作の実行にも先立って、このカードの保有者の正当性
について、既知の態様で、該カードを介しての後続の保
証が可能であるようにされている。
このようなカードCを提供された者は、次いで、自己が
次の3個の状態の中の7個の状態にあることを認識する
。
次の3個の状態の中の7個の状態にあることを認識する
。
第7の、正常な状態は、カード保有者が承認機関BAN
QUE によって承認された銀行取引q行のために当該
カードを使用する場合に対応するものであり、各々の取
引と共に、開始ワードMO/のゾーンZD に記入され
ているクレジットは取引額に応じて借方に入れられる。
QUE によって承認された銀行取引q行のために当該
カードを使用する場合に対応するものであり、各々の取
引と共に、開始ワードMO/のゾーンZD に記入され
ているクレジットは取引額に応じて借方に入れられる。
新らしいクレジットの額に書込むようにされている装置
は、ゾーンZKに承認機関BANQUEを含む開始ワー
ドのために、カードCのメモリ・ゾーンMC2を調べ、
書込みに先立って、ゾーンZA、ZB内のビットが実際
に値゛/″であることを検証する0第コの状態は、カー
ドに記入されているクレジットの額が新らしい取引をす
るためには不充分であるときに生じるものである。これ
までは、カード保有者は、自己のカードにクレジットを
再設定するか、または、前述さイtた処理によって新ら
しいカードの発行を受けるために承認機関BANQUF
、に出向く外はなかった。
は、ゾーンZKに承認機関BANQUEを含む開始ワー
ドのために、カードCのメモリ・ゾーンMC2を調べ、
書込みに先立って、ゾーンZA、ZB内のビットが実際
に値゛/″であることを検証する0第コの状態は、カー
ドに記入されているクレジットの額が新らしい取引をす
るためには不充分であるときに生じるものである。これ
までは、カード保有者は、自己のカードにクレジットを
再設定するか、または、前述さイtた処理によって新ら
しいカードの発行を受けるために承認機関BANQUF
、に出向く外はなかった。
これと対照的に、この発明によれば、カードの保有者は
iu図の線に沿って自宅からの操作をすることによって
、承認機関BANQUEに出向くことなしに当該カード
にクレジットを再設定することができる。これを実行す
るためには、当該者は自己のカード0をカード・リーダ
LCに接続し、次いで、承認機関BANQUEの構内に
設けられている承認装置のオペレータを電話で呼出す。
iu図の線に沿って自宅からの操作をすることによって
、承認機関BANQUEに出向くことなしに当該カード
にクレジットを再設定することができる。これを実行す
るためには、当該者は自己のカード0をカード・リーダ
LCに接続し、次いで、承認機関BANQUEの構内に
設けられている承認装置のオペレータを電話で呼出す。
一旦このリンクが設定されてカード・リーダLOが装置
Tに接続されると、以下の操作が続けて行われる。
Tに接続されると、以下の操作が続けて行われる。
カード保有者は、オペレータに対して、カードCのメモ
リ・ゾーンMeη乙以下の情報をもつ新らしい開始ワー
ドMo10の書込みを要求する。即ち、承認機関は機関
BANQUKであること(ゾーンZX ) 、および、
所望のクレジット類はよθOOフランであること(ゾー
ンZD)である。
リ・ゾーンMeη乙以下の情報をもつ新らしい開始ワー
ドMo10の書込みを要求する。即ち、承認機関は機関
BANQUKであること(ゾーンZX ) 、および、
所望のクレジット類はよθOOフランであること(ゾー
ンZD)である。
オペレータは、メモリ・ゾーンMeコにおける利用可能
アドレス(an)を探したあとで、承認装置Tに対して
、この開始ワードMO/θの蓄込みを指示する。
アドレス(an)を探したあとで、承認装置Tに対して
、この開始ワードMO/θの蓄込みを指示する。
装置TまたはカードCは、次いで、装置Tのレベルおよ
びカードCのレベルにおけるプログラムPの実行を要求
する。このプログラムPでは次のダ個のパラメータが考
えに入れられる。
びカードCのレベルにおけるプログラムPの実行を要求
する。このプログラムPでは次のダ個のパラメータが考
えに入れられる。
即ち、アドレス(a);秘密データS:承認機関BAN
QU]lflの承認ワードHK/であって、通常はカー
ド上に既に書込まれているワード;および、当該カード
に固有のものであり、また、例えば、装置Tに伝送さイ
”bる製造業者の順序ナンバを含んでいるデータNであ
る。
QU]lflの承認ワードHK/であって、通常はカー
ド上に既に書込まれているワード;および、当該カード
に固有のものであり、また、例えば、装置Tに伝送さイ
”bる製造業者の順序ナンバを含んでいるデータNであ
る。
カードCは、プログラムPの実行に先立って、書込まれ
るべき開始ワードMO10のゾーンZKに含まれている
承認機関の承認ワードHKが実際に含まれていることを
検証する。この例においては、カードは、次いで、承認
機関BANQ、UKの承認ワードHK/が含まJしてい
るかどうかをチェックする。カードOが承認ワードHE
/を見出さなかったときには、対話は停止されて、カー
ドCは開始ワードMO10のゾーンZB内のビットをO
”にすることによって、該開始ワードMO10を無効に
する。対照的に、カードが承認ワードHK/を見出した
とき、即ち、承認ワー・ドHKのゾーンZK内の情報B
ANQUKを見出したときには、このワードのゾーンZ
A、ZB内のビットが実際に直”/”であることを検証
したあとで、該カード60″はその処理回路OT/を介
してプログラムCP)を実行する。
るべき開始ワードMO10のゾーンZKに含まれている
承認機関の承認ワードHKが実際に含まれていることを
検証する。この例においては、カードは、次いで、承認
機関BANQ、UKの承認ワードHK/が含まJしてい
るかどうかをチェックする。カードOが承認ワードHE
/を見出さなかったときには、対話は停止されて、カー
ドCは開始ワードMO10のゾーンZB内のビットをO
”にすることによって、該開始ワードMO10を無効に
する。対照的に、カードが承認ワードHK/を見出した
とき、即ち、承認ワー・ドHKのゾーンZK内の情報B
ANQUKを見出したときには、このワードのゾーンZ
A、ZB内のビットが実際に直”/”であることを検証
したあとで、該カード60″はその処理回路OT/を介
してプログラムCP)を実行する。
その部分のために、装置TもプログラムPを実行する。
即ち、この計算のために必要であって、装置Tのオペレ
ータによって知られている承認ワードHK/は、装置T
の制御の下に入れられるけれども、カードCによって伝
送されることはない。
ータによって知られている承認ワードHK/は、装置T
の制御の下に入れられるけれども、カードCによって伝
送されることはない。
装置Tによって計算された結果Rは、次いで、カードC
に伝送され、この結果Rはその比較回路CCにおいてカ
ード自体で計算された結果と比較される。
に伝送され、この結果Rはその比較回路CCにおいてカ
ード自体で計算された結果と比較される。
このコ個の結果が所定の条件(例えば、2個の結果が等
しいものであること)を充たしてGするときには、カー
ド0はこのワードのゾーンZB内のビットを値“l”に
することによって開始ワードMOIOを有効にする。こ
\では、開始ワードを有効にするものはカード自体であ
るとG)うことに注目することが重要である。次いで、
装置fTは開始ワードMo1oの内容が書込まれるべき
ワードの内容に実際に対応していることを検証して、開
始ワードMo10のゾーンZA内のヒパントを値″′l
”にする。
しいものであること)を充たしてGするときには、カー
ド0はこのワードのゾーンZB内のビットを値“l”に
することによって開始ワードMOIOを有効にする。こ
\では、開始ワードを有効にするものはカード自体であ
るとG)うことに注目することが重要である。次いで、
装置fTは開始ワードMo1oの内容が書込まれるべき
ワードの内容に実際に対応していることを検証して、開
始ワードMo10のゾーンZA内のヒパントを値″′l
”にする。
これらの操作の全てが正常に行われたときには、カード
は実際にクレジットの設定がなされる。
は実際にクレジットの設定がなされる。
第3の状態は、カードCの保有者が新らしG)承認ワー
ドHKの書込みを所望する場合である。
ドHKの書込みを所望する場合である。
この承認機関が新らしい主要な機関であるときには、そ
の手続きは上述されたとおりである。
の手続きは上述されたとおりである。
これに対して、この新らしい承認機関がカード上に承認
ワードが既に書込まれている別異の承認機関に依存する
ものであるときには、当該カードの所有者は第一図に示
されている線に沿ってこの新らしい承認機関についての
本人による書込み操作を開始させることができる。
ワードが既に書込まれている別異の承認機関に依存する
ものであるときには、当該カードの所有者は第一図に示
されている線に沿ってこの新らしい承認機関についての
本人による書込み操作を開始させることができる。
一旦、装置Tとのリンクが設定されると、カードの保有
者は承認ワードHKの書込みを指示する。状態が第1a
図に示されているものとして、カードの保有者は承認機
関TKLKPHONI HKJへのアクセスを所望して
いるものとする。当該者は、次いで、ゾーンZK内の情
報″TKLIICPHON]lli″およびジー22M
内の情報” BANQUE″をもつ承認ワードHK2の
ため、装置Tに要求する。承認ワードHKJが1例えば
、カードCのメモリ拳ゾーンMO2のアドレスa2に書
込まれると、当該カードは、次いで、承認機関BANQ
UEに対応するワードHK/ヲ既に有しているかどうか
の検証をする。
者は承認ワードHKの書込みを指示する。状態が第1a
図に示されているものとして、カードの保有者は承認機
関TKLKPHONI HKJへのアクセスを所望して
いるものとする。当該者は、次いで、ゾーンZK内の情
報″TKLIICPHON]lli″およびジー22M
内の情報” BANQUE″をもつ承認ワードHK2の
ため、装置Tに要求する。承認ワードHKJが1例えば
、カードCのメモリ拳ゾーンMO2のアドレスa2に書
込まれると、当該カードは、次いで、承認機関BANQ
UEに対応するワードHK/ヲ既に有しているかどうか
の検証をする。
このようにするために、承認ワードのゾーンZK内につ
いて、これらのゾーンの7個に情報6BAIJQ、Ul
!i”を含むように既に書込まれているかどうかを調べ
る。この情報が見出されないときには、対話は中止され
る。この情報が見出されたときには、更に、見出さイt
た承認ワードのゾーンZA、ZBのビットが値6/”に
されているかどうかを検証する。そのとおりであるとす
ると、カードCおよび装置Tは、先行の状態において記
述さ4した開始ワードMOを書込むために課せられたと
同様な条件の下で、承認ワードHK2の有効性をもって
上述のプログラムを実行する。
いて、これらのゾーンの7個に情報6BAIJQ、Ul
!i”を含むように既に書込まれているかどうかを調べ
る。この情報が見出されないときには、対話は中止され
る。この情報が見出されたときには、更に、見出さイt
た承認ワードのゾーンZA、ZBのビットが値6/”に
されているかどうかを検証する。そのとおりであるとす
ると、カードCおよび装置Tは、先行の状態において記
述さ4した開始ワードMOを書込むために課せられたと
同様な条件の下で、承認ワードHK2の有効性をもって
上述のプログラムを実行する。
上述された保護情報であって、各承認ワードHKのゾー
ンZD内に存在するものは、結果Rを計算する過程を複
雑化させるだけのものであり、そのために、詐欺者がこ
のような結果Rを先行して予め簡単に計算することがで
きることを防止するものである。この情報には、例えば
、承認機関がカード上に書込まれた日付けが含まれてい
る。この装置の保護能力を更に増強させるためには、所
定の関係にしたがってアドレス・パラメータ(a)およ
びパラメータ(N)を組合せることができる。
ンZD内に存在するものは、結果Rを計算する過程を複
雑化させるだけのものであり、そのために、詐欺者がこ
のような結果Rを先行して予め簡単に計算することがで
きることを防止するものである。この情報には、例えば
、承認機関がカード上に書込まれた日付けが含まれてい
る。この装置の保護能力を更に増強させるためには、所
定の関係にしたがってアドレス・パラメータ(a)およ
びパラメータ(N)を組合せることができる。
一旦、承認ワードHK2が有効にされると、カードの保
有者は、開始ワードNo10における書込みのために既
述されたと同じ過程によって、開始ワードMOコをアド
レスa2oに書込むようにされる。
有者は、開始ワードNo10における書込みのために既
述されたと同じ過程によって、開始ワードMOコをアド
レスa2oに書込むようにされる。
また、上述されたゾーンZA、ZBは外部からはアクセ
スできないものであることも注意さイするべきである。
スできないものであることも注意さイするべきである。
可搬体はカード以外のものでよいこと、および、問題の
承認機関は金融的なサービスのみを提供することを必要
とするものではないことが理解される。このようなサー
ビスは、雑誌の購読、顧客のTV上セツトスクリーンに
映出されるフィル等に関連させることができるものであ
る。
承認機関は金融的なサービスのみを提供することを必要
とするものではないことが理解される。このようなサー
ビスは、雑誌の購読、顧客のTV上セツトスクリーンに
映出されるフィル等に関連させることができるものであ
る。
第1a図および第11)図は、カードの保有者がアクセ
スすることのできる相異なる承認機関の間で存在が可能
な接続の概略的な例示図、第2図は、この発明による方
法を実行するために必要とされる手段を示すブロック図
、そして、第3図は、カードのメモリ内に書込まれてい
る承認情報の性質および対応する承認機関を識別するこ
との説明図である。 C−・カード二MC・・メモリ; OT/・φ処理回路
;UC11111指命ユニット;CC・・比較回路;B
1・・連結バス; DC・・カード・リーダ;工1.工!・拳インタフェー
ス;L・拳通信チャネル; T#−承認装置; MA −、メモリ;CTコ會・処理
回路;UOコ・・?−ニツl−; B!・・連結バス。 手続補正書 昭和59年2 月23 日 特許庁長官殿 1、 事件の表示 昭和!9年特許願第 7171!; 号2、 発明の
名称 カードの如き可搬体の使用承認のための方法および装置 3、 補正をする者 事件との関係 特許出願人 名称 セーイイ・ハニーウェルeプル4、代理
人 5、 補正の対象 図 面 6、補正の内容 図面の浄VC内容に変更なし) 434−
スすることのできる相異なる承認機関の間で存在が可能
な接続の概略的な例示図、第2図は、この発明による方
法を実行するために必要とされる手段を示すブロック図
、そして、第3図は、カードのメモリ内に書込まれてい
る承認情報の性質および対応する承認機関を識別するこ
との説明図である。 C−・カード二MC・・メモリ; OT/・φ処理回路
;UC11111指命ユニット;CC・・比較回路;B
1・・連結バス; DC・・カード・リーダ;工1.工!・拳インタフェー
ス;L・拳通信チャネル; T#−承認装置; MA −、メモリ;CTコ會・処理
回路;UOコ・・?−ニツl−; B!・・連結バス。 手続補正書 昭和59年2 月23 日 特許庁長官殿 1、 事件の表示 昭和!9年特許願第 7171!; 号2、 発明の
名称 カードの如き可搬体の使用承認のための方法および装置 3、 補正をする者 事件との関係 特許出願人 名称 セーイイ・ハニーウェルeプル4、代理
人 5、 補正の対象 図 面 6、補正の内容 図面の浄VC内容に変更なし) 434−
Claims (1)
- 【特許請求の範囲】 l カードの如き可搬体の保有者に対して少なくとも7
個の承認機関によって提供される少なくとも7個のサー
ビスを当該カードを用いてアクセスすることを承認する
ための方法であって、 一一一該カードを前記承認機関に固有の承認装置lこ接
続させること、 一一一当該サービスに対するアクセスをするためにカー
ドのメモリ内の承認データについて、カード保有者の指
示で、この装置で書込みをさせること、 一一一該カードと該装置との双方に予め記録されている
少なくとも7個の秘密データ(S)を考えに入れて、双
方に同一のプログラムを実行することによって進行する
結果fR)の該カードおよび該装置による計算をさせる
ことであって、先に計算された結果fR)について該カ
ード内で比較することが含まれ、上述の比較が所定の条
件を充たしているときには、該承認情報について該カー
ドによって有効化させることを特徴とすること、 が含まれている前記の方法。 一一一カード保有者がサービスを受けるためにアクセス
することのできる相異なる承認機関を予備的に規定する
こと、 一一一主要な機関を先頭にして相異なる承認機関を連鎖
状にすること、 一一一問題となる承認機関の識別についての少なくとも
7個のデータ、および、該問題となる承認機関が前述さ
れた順序で連鎖状にされていることに依存する該承認機
関の識別についての7個のデータを含んでいる所定のフ
ォーマットの承認データによって各承認機関を識別する
こと、 一一一新らしい承認機関についての承認デ−タが該カー
ド上に書込まれた時点で、この新らしい承認機関が依存
する承認機関が既にカード上尾書込まれていることを検
証すること、および 一一一これにより上述された結果(R1の計算を開始す
ること、 が含まれていることを特徴とする特許請求の範囲第1項
記載の方法。 3 保有者に対する該カードの発行とともに正当に承認
された機関によって第1または主要な承認機関の承認デ
ータを書込むことが含まれ、別異の承認機関の承認デー
タは当該カードの保有者の指示により、該カードの制御
のみの下で該カード上に書込まれることを特徴とする特
許請求の範囲第一項記載の方法。 t 主要な承認機関以外の承認機関の承認データは、遠
隔地、特に該カード保有者基からカード上に書込まれる
ことを特徴とする特許請求の範囲第1項記載の方法。 S 上述された結果(R1の計算において、該承認機関
が依存する承認機関の承認ワードであって、該承認機関
の承認データの書込みを所望するものであることを考え
に入れることが含まれていることを特徴とする特許請求
の範囲第1項記載の方法。 ム 上述された結果(R)の計算において、承認データ
が書込まれるメモリ内のアドレスを考えに入れることが
含まれていることを特徴とする特許請求の範囲第1項記
載の方法。 7 上述された結果(R1の計算において、それが製造
されたときに記入された該カードの順次ナンバの如き、
該カードに固有なデータと組合されたメモリ内の上述の
アドレスを考え番こ入れることが含まれていることを特
徴とする特許請求の範囲第6項記載の方法。 g 該カードによって計算された結果(R)と該承認装
置によって計算された結果との間に同一性があるときに
は、承認データの書込みについて該カードによる有効化
をさせることが含まれていることを特徴とする特許請求
の範囲第1項記載の方法。 9 −−一承認機関の識別についての少なくとも1個の
データおよびこの承認機関によって提供されるサービス
柘固有な7個のデータを含んでいる少なくとも7個の開
始ワードを、当該承認機関に固有な各承認データと関連
づけさせること、 一一一カード保有者の指−示により、また、問題にされ
る承認機関に特定な承認装置を介して新らしい開始ワー
ドの書込みをさせること、 一一一該開始ワードにおいて識別された承認機関がその
承認データを該カード上で既に書込んでいるかどうかを
調べること、および−一一次いで、上述された結果fR
1の計算を開始すること、 が含まれていることを特徴とする特許請求の範囲第1項
記載の方法。 /θ 主要な承認機関以外の承認機関の承認データは、
遠隔地、特にカード保有者基から、該カード上に書込ま
れることを特徴とする特許請求の範囲第一項記載の方法
。 // 主要な承認機関以外の承認機関の承認データは、
遠隔地、特にカード保有者基から、該カード上に書込ま
れることを特徴とする特許請求の範囲第3項記載の方法
。 /ユ 上述された結果fR)の計算において、該承認機
関が依存する承認機関の承認ワードであって、該承認機
関の承認データの書込みを所望するものであることを考
えに入れることが含まれていることを特徴とする特許請
求の範囲第2項記載の方法。 /3 上述された結果(、R1の計算において、該承認
機関が依存する承認機関の承認ワードであって、該承認
機関の承認データの書込みを所望するものであることを
考えに入れることが含まれていることを特徴とする特許
請求の範囲第3項記載の方法。 /グ 上述された結果+R)の計算において、承認デー
タが書込まれるメモリ内のアドレスを考えに入れること
が含まれていることを特徴とする特許請求の範囲第コ項
記載の方法。 /S 上述された結果(R)の計算において、承認デー
タが書込まれるメモリ内のアドレスを考えに入れること
が含まれていることを特徴とする特許請求の範囲第3項
記載の方法。 /l−カードの如き可搬体の保有者の承認装置であって
、所定形式の少なくとも7個の承認機関によって提供さ
れる少なくとも7個のサービスをこのカードによってア
クセスするようにされ、該カードには、少なくとも7個
の秘密コードfE3)、所定のアルゴリズムを実行する
7個のプログラムfil、および、承認機関を識別して
これらの承認機関によって提供されるサービスに対する
アクセスを該カード所有者に承認する承認データが記録
されている少なくとも1個のメモリが含まれており、前
記カードは所与の承認機関に特有な承認装置に接続され
、また、上述された少なくとも7個の秘密コードおよび
上述されたプログラムが記録されている少なくとも7個
のメモリが含まれており、該カードには、これに加えて
、該承認装置によって該カード上に書込まれた承認デー
タの有効化に先立って、該カードおよび該装置によって
計算された結果を比較するための比較回路が含まれてい
る前記の承認装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8300884 | 1983-01-20 | ||
FR8300884A FR2539897B1 (fr) | 1983-01-20 | 1983-01-20 | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS59139479A true JPS59139479A (ja) | 1984-08-10 |
JPH0412514B2 JPH0412514B2 (ja) | 1992-03-04 |
Family
ID=9285148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59007415A Granted JPS59139479A (ja) | 1983-01-20 | 1984-01-20 | カード状可搬体使用承認方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US4656342A (ja) |
EP (1) | EP0114773B2 (ja) |
JP (1) | JPS59139479A (ja) |
AT (1) | ATE48327T1 (ja) |
CA (1) | CA1207460A (ja) |
DE (1) | DE3480616D1 (ja) |
FR (1) | FR2539897B1 (ja) |
NO (1) | NO166107C (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60159992A (ja) * | 1984-01-31 | 1985-08-21 | Toshiba Corp | 取引システム |
JPS61143893A (ja) * | 1984-08-30 | 1986-07-01 | Casio Comput Co Ltd | Icカード |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3585227D1 (de) * | 1985-03-07 | 1992-02-27 | Omron Tateisi Electronics Co | Chipkartensystem. |
JPH0682427B2 (ja) * | 1985-03-22 | 1994-10-19 | サンデン株式会社 | 自動販売機 |
US4829169A (en) * | 1985-07-01 | 1989-05-09 | Toppan Moore Company, Inc. | IC card having state marker for record access |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
USRE34161E (en) * | 1985-10-04 | 1993-01-12 | Nintendo Company Limited | Memory cartridge and information processor unit using such cartridge |
US4849614A (en) * | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
JP2661930B2 (ja) * | 1986-05-16 | 1997-10-08 | エイ・ティ・アンド・ティ・コーポレーション | 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置 |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
JPS6373388A (ja) * | 1986-09-16 | 1988-04-02 | Fujitsu Ltd | 複数サ−ビス用icカ−ドの領域獲得方式 |
JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
FR2638002A1 (fr) * | 1988-08-26 | 1990-04-20 | Unidel Securite | Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre |
CA1326304C (en) * | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
WO1994016415A1 (en) * | 1992-12-31 | 1994-07-21 | Seiler Dieter G | Anti-fraud credit card dispatch system |
JPH06251206A (ja) * | 1993-02-26 | 1994-09-09 | Fujitsu Ltd | 複数の機能を発揮するカードの処理方式 |
US5880769A (en) * | 1994-01-19 | 1999-03-09 | Smarttv Co. | Interactive smart card system for integrating the provision of remote and local services |
US5594493A (en) * | 1994-01-19 | 1997-01-14 | Nemirofsky; Frank R. | Television signal activated interactive smart card system |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
WO1996003830A1 (de) * | 1994-07-28 | 1996-02-08 | Siemens Aktiengesellschaft | Authentifizierung von telefonteilnehmern |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US5479510A (en) * | 1994-11-15 | 1995-12-26 | Olsen; Kurt B. | Automated data card payment verification method |
GB9509582D0 (en) * | 1995-05-11 | 1995-07-05 | Jonhig Ltd | Value transfer system |
GB2314662B (en) * | 1995-05-11 | 1998-07-08 | Mondex Int Ltd | Value transfer system |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
AU731516B2 (en) * | 1996-05-10 | 2001-03-29 | David M. Barcelou | Automated transaction machine |
US6945457B1 (en) * | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
FR2751104B1 (fr) | 1996-07-11 | 1998-12-31 | Stoffel Laurent | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US6095413A (en) * | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
FR2772957B1 (fr) * | 1997-12-19 | 2000-02-04 | Gemplus Card Int | Procede de gestion d'applications evolutives dans un systeme terminal / carte a puce |
US6179205B1 (en) * | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
US7296282B1 (en) | 1999-01-22 | 2007-11-13 | Koplar Interactive Systems International Llc | Interactive optical cards and other hand-held devices with increased connectivity |
FR2792442B1 (fr) | 1999-04-13 | 2001-06-29 | Cahors App Elec | Terminal, procede et systeme de gestion de transactions monetaires et de fourniture de service |
US7131139B1 (en) * | 1999-09-28 | 2006-10-31 | Swatch Ag | Method for authorizing access to computer applications |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
SE516211C2 (sv) * | 2000-03-30 | 2001-12-03 | Vattenfall Ab | Förfarande och system för tillhandahållande av intelligenta tjänster |
US6715672B1 (en) | 2002-10-23 | 2004-04-06 | Donald Tetro | System and method for enhanced fraud detection in automated electronic credit card processing |
US8798133B2 (en) * | 2007-11-29 | 2014-08-05 | Koplar Interactive Systems International L.L.C. | Dual channel encoding and detection |
US8715083B2 (en) * | 2009-06-18 | 2014-05-06 | Koplar Interactive Systems International, L.L.C. | Methods and systems for processing gaming data |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
US4001550A (en) * | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
FR2389284A1 (fr) * | 1977-04-27 | 1978-11-24 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2444975A1 (fr) * | 1978-12-21 | 1980-07-18 | Cii Honeywell Bull | Carte portative comportant des elements a bulles magnetiques |
US4264912A (en) * | 1979-04-30 | 1981-04-28 | Kcr, Inc. | Image formation and development apparatus |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
GB2092344B (en) * | 1981-01-30 | 1985-12-18 | Halpern John Wolfgang | Security in electronic fund transfer systems |
GB2092343B (en) * | 1981-01-30 | 1985-10-09 | Chalmers David Arthur | Portable data carrier incorporating manually presettable processing modes |
FR2503423A1 (fr) * | 1981-03-31 | 1982-10-08 | Flonic Sa | Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
-
1983
- 1983-01-20 FR FR8300884A patent/FR2539897B1/fr not_active Expired
-
1984
- 1984-01-18 NO NO840178A patent/NO166107C/no not_active IP Right Cessation
- 1984-01-19 EP EP84400110A patent/EP0114773B2/en not_active Expired - Lifetime
- 1984-01-19 AT AT84400110T patent/ATE48327T1/de not_active IP Right Cessation
- 1984-01-19 DE DE8484400110T patent/DE3480616D1/de not_active Expired - Lifetime
- 1984-01-20 JP JP59007415A patent/JPS59139479A/ja active Granted
- 1984-01-20 CA CA000445800A patent/CA1207460A/en not_active Expired
-
1986
- 1986-01-21 US US06/820,586 patent/US4656342A/en not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
CRYPTOGRAPHY:A NEW DIMENSION IN COMPUTER DATA SECURITY=1982 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60159992A (ja) * | 1984-01-31 | 1985-08-21 | Toshiba Corp | 取引システム |
JPH0414395B2 (ja) * | 1984-01-31 | 1992-03-12 | Tokyo Shibaura Electric Co | |
JPS61143893A (ja) * | 1984-08-30 | 1986-07-01 | Casio Comput Co Ltd | Icカード |
Also Published As
Publication number | Publication date |
---|---|
FR2539897A1 (fr) | 1984-07-27 |
CA1207460A (en) | 1986-07-08 |
EP0114773B1 (fr) | 1989-11-29 |
NO166107C (no) | 1991-05-29 |
ATE48327T1 (de) | 1989-12-15 |
EP0114773A3 (en) | 1984-08-22 |
US4656342A (en) | 1987-04-07 |
FR2539897B1 (fr) | 1988-12-30 |
DE3480616D1 (de) | 1990-01-04 |
NO166107B (no) | 1991-02-18 |
EP0114773A2 (fr) | 1984-08-01 |
JPH0412514B2 (ja) | 1992-03-04 |
NO840178L (no) | 1984-07-23 |
EP0114773B2 (en) | 1993-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS59139479A (ja) | カード状可搬体使用承認方法及び装置 | |
US5721781A (en) | Authentication system and method for smart card transactions | |
US4549075A (en) | Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method | |
US7827115B2 (en) | Online payer authentication service | |
AU2001257280B2 (en) | Online payer authentication service | |
US20050085931A1 (en) | Online ATM transaction with digital certificate | |
CN101335619B (zh) | 一次性动态密码电话或短信授权使用方法 | |
US20170278105A1 (en) | Method and System for Secure Handling of Electronic Financial Transactions | |
JPS597989B2 (ja) | 取引実行システムのための個人認証方法 | |
AU2001257280A1 (en) | Online payer authentication service | |
KR100914905B1 (ko) | 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템 | |
JPH0344703B2 (ja) | ||
JP5981507B2 (ja) | 支払いを処理する方法 | |
WO2005024743A1 (en) | Granting access to a system based on the use of a card having stored user data thereon | |
CA2381074A1 (en) | Secure system for conducting electronic transactions and method for use thereof | |
JP4835102B2 (ja) | 自動取引装置 | |
JP2006260534A (ja) | 暗証番号管理システムおよび暗証番号管理方法 | |
KR20030030235A (ko) | 공용 원카드 제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |